Quelques notes sur PRISM (et al.) - Cryptographie Partie 7 - Université Paris 13

 
CONTINUER À LIRE
Quelques notes sur PRISM (et al.) - Cryptographie Partie 7 - Université Paris 13
Université Paris 13
                                  IUT de Villetaneuse
                               Licence R&T ASUR FI-FC

                         Cryptographie  Partie 7
 Quelques notes sur PRISM (et al.)

                                        Étienne André
                        Etienne.Andre (à) univ-paris13.fr

Version : 9 novembre 2017 (diapositives à trous pour Web)

       Étienne André                      Cryptographie  7   20172018   1 / 43
Quelques notes sur PRISM (et al.) - Cryptographie Partie 7 - Université Paris 13
Partie 7: PRISM  Plan

1   Petit historique

2   L'espionnage

3   Quelques conséquences

4   Quelques solutions

5   Questions ouvertes

      Étienne André         Cryptographie  7   20172018   2 / 43
Quelques notes sur PRISM (et al.) - Cryptographie Partie 7 - Université Paris 13
Préambule

Avertissement

Ces notes sur le scandale de la NSA qui a éclaté en 2013 sont
tirées de nombreux articles de la presse internationale.
Certains des faits relatés n'ont jamais été explicitement conrmés
par les diérents acteurs impliqués.

     Étienne André         Cryptographie  7          20172018   3 / 43
Quelques notes sur PRISM (et al.) - Cryptographie Partie 7 - Université Paris 13
Petit historique

Plan: Petit historique

1   Petit historique
      Les protagonistes
      Historique

2   L'espionnage

3   Quelques conséquences

4   Quelques solutions

5   Questions ouvertes

      Étienne André               Cryptographie  7   20172018   4 / 43
Quelques notes sur PRISM (et al.) - Cryptographie Partie 7 - Université Paris 13
Petit historique   Les protagonistes

La National Security Agency
Dénition (NSA)
La National Security Agency ( Agence nationale de la sécurité ) est
un organisme gouvernemental du département de la Défense des
États-Unis, responsable du renseignement d'origine électromagnétique
et de la sécurité des systèmes d'information et de traitement des
données du gouvernement américain.

La NSA est chargée de diriger les activités de cryptologie du
gouvernement américain.
                                                    Source : https://fr.wikipedia.org/wiki/NSA

     Étienne André              Cryptographie  7                        20172018       5 / 43
Petit historique   Les protagonistes

Edward Snowden

Citoyen américain né en 1983.
Ancien informaticien de la NSA et de la CIA.
Rend public le scandale de la NSA en juin/juillet 2013.
À l'heure actuelle, réfugié en Russie, à Moscou. A obtenu un permis de
séjour de 2014 à 2017 (qui lui permet même de voyager à l'étranger)

     Étienne André             Cryptographie  7              20172018   6 / 43
Petit historique   Les protagonistes

Glenn Greenwald

Journaliste américain né en 1967.
Rend public le scandale de la NSA en juin/juillet 2013, notamment via
The Guardian.
À l'heure actuelle, vit au Brésil.

     Étienne André             Cryptographie  7              20172018   7 / 43
Petit historique   Les protagonistes

Laura Poitras
Journaliste américaine née en 1964.
Contactée par Snowden début 2013. Rend public le scandale de la NSA
en juin/juillet 2013.
A co-fondé le magazine en ligne The Intercept avec Glenn Greenwald
et Jeremy Scahill (2014)
Réalisatrice du lm Citizenfour (2014), Oscar du meilleur
documentaire (2015)

     Étienne André            Cryptographie  7              20172018   8 / 43
Petit historique   Les protagonistes

Les deux principaux journaux

   The Guardian

        Quotidien d'information britannique
        Sensibilité politique : centre-gauche

   Le Washington Post

        Quotidien d'information américain
        Sensibilité politique : centre / centre-droit

    Étienne André                Cryptographie  7              20172018   9 / 43
Petit historique   Historique

Bref historique I

   6 juin 2013 : Le The Guardian et le Washington Post dévoilent
   l'existence du programme Prism
   22 juin 2013 : inculpation de Snowden par le gouvernement
   américain pour espionnage (sic !), vol et utilisation illégale de biens
   gouvernementaux
   23 juin 2013 : fuite de Snowden de Hong Kong vers un pays
   inconnu ; il reste bloqué en transit dans l'aéroport de Moscou
        Les USA révoquent son passeport

        Aucun pays européen ne l'accepte sur son sol
        En France, Manuel Valls annonce que sa demande d'asile (en fait
        d'entrée sur le territoire) est rejetée

    Étienne André                Cryptographie  7        20172018   10 / 43
Petit historique   Historique

Bref historique II
   3 juillet 2013 : France, Italie, Portugal et Espagne ferment leur
   espace aérien pour empêcher le président bolivien de survoler ou
   d'atterrir sur leur territoire, craignant une présence de Snowden à
   bord de l'avion
        La vie du président bolivien aurait pu être mise en jeu
        La Bolivie dépose plainte à l'ONU

   7 juillet 2013 : Selon der Spiegel, la NSA  travaille main dans la
   main avec les Allemands et la plupart des autres États
   occidentaux 
   1er août 2013 : Snowden se voit accorder une demande d'asile
   temporaire en Russie et peut enn pénétrer en territoire russe
   18 août 2013 : le compagnon de Glenn Greenwald, David Miranda,
   en transit à l'aéroport d'Heathrow est arrêté et détenu pendant 9
   heures en vertu d'une loi dite antiterroriste
    Étienne André               Cryptographie  7           20172018   11 / 43
Petit historique   Historique

Bref historique III

    21 octobre 2013 : convocation de l'ambassadeur des États-Unis en
    France par Laurent Fabius (MAE français)
    27 janvier 2014 : un responsable du Pentagone  adorerait mettre
    une balle dans la tête  de Edward Snowden
    28 janvier 2014 : Les géants américains de l'Internet pourront
    publier le nombre de personnes dont ils transmettent les infos à la
    NSA, en échange de quoi ils retirent leur plainte contre le Foreign
    Intelligence Surveillance Court
    mars 2014 : La NSA conrme l'existence de ses programmes, et
    conrme que tous ses partenaires (Google, Facebook, etc.) étaient
    parfaitement au courant de la collecte pratiquée

    Étienne André              Cryptographie  7         20172018   12 / 43
Petit historique   Historique

Bref historique IV
   6 août 2014 : Il semble qu'une autre personne que Snowden,
   toujours en activité dans une agence américaine, informe des
   journalistes sur les dérives de la NSA
   3 juillet 2015 : François Hollande refuse l'asile à Julien Assange
   (fondateur de Wikileaks, qui a publié des documents sur
   l'espionnage de la France par la NSA)
   24 juillet 2015 : promulgation de la loi sur la surveillance de masse
   des citoyens français et étrangers vivant en France ( loi relative
   au renseignement ), votée par le Parti Socialiste. Cette loi est
   critiquée par la CNIL, le Conseil du Numérique, le Syndicat de la
   magistrature et la société civile (dont les organisations de défense
   des droits humains).

    Étienne André              Cryptographie  7         20172018   13 / 43
L'espionnage

Plan: L'espionnage

1   Petit historique

2   L'espionnage

3   Quelques conséquences

4   Quelques solutions

5   Questions ouvertes

      Étienne André           Cryptographie  7   20172018   14 / 43
L'espionnage

Classement ad-hoc en 4 niveaux

   Niveau 0 : surveillance triviale, solutions évidentes pour s'en
   prémunir

   Niveau 1 : surveillance facile, solutions relativement évidentes
   pour s'en prémunir

   Niveau 2 : surveillance plus complexe, solutions pas évidentes pour
   s'en prémunir

   Niveau 3 : surveillance très complexe, ou aucune solution pour
   s'en prémunir

    Étienne André             Cryptographie  7          20172018    15 / 43
L'espionnage

Les révélations I
 0   6 juin 2013 (The Guardian) : récupération quotidienne de toutes les données
     de télécommunications de Verizon (USA)

 1   12 juin 2013   (South China Morning Post) : les USA s'inltrent dans les
     communications chinoises et accèdent au contenu de centaines de milliers
     d'ordinateurs chinois

 1   17 juin 2013   (The Guardian) : les USA et le Royaume-Uni ont espionné les
     chefs d'état du G20 de Londres en 2009
          Communications téléphoniques, trac Internet (via Wi-Fi des
          cafés !), appels passés depuis Blackberry
          45 personnes 24h/24 aectées à cet espionnage

 0   21 juin 2013   (The Guardian) : espionnage massif des câbles sous-marins
     (jusqu'à 21 petaoctets de données par jour) par les USA et le Royaume-Uni
          Programme Tempora

      Étienne André               Cryptographie  7               20172018     16 / 43
L'espionnage

Les révélations II
 0   23 juin 2013     (South China Morning Post) : piratage de millions de SMS
     chinois

 2   2013: Accès unilatéral et instantané de la NSA au contenu des serveurs de
     Amazon, Apple, Dropbox, Google, Microsoft, Yahoo, etc. ( ?)

 2   23 juin 2013   (South China Morning Post) : piratage du système informatique
     de l'Université Tsinghua de Pékin

 0   29 juin 2013     (Der Spiegel) : espionnage massif des télécommunications
     françaises
            Jusqu'à 7 millions par jour (janvier 2013)

 2   29 juin 2013    (Washington Post) : enregistrement automatique de forums,
     courriels, chats, appels vidéo de  cibles 

 3   29 juin 2013 (Der Spiegel) : le bâtiment du siège du conseil de l'UE (et autres
     représentations diplomatiques) est trué de micros reliés au QG de l'Otan

      Étienne André                  Cryptographie  7              20172018    17 / 43
L'espionnage

Les révélations III

 0   7 juillet 2013  (O Globo) : espionnage des communications téléphoniques et
     électroniques de nombreux entreprises et particuliers brésiliens
          2,3 milliards d'appels téléphoniques et de courriels interceptés en
          janvier 2013

 2   12 juillet 2013  (The Guardian) : Microsoft fournit à la NSA les données
     (courriels) de Hotmail, Live, Skype, et Outlook.com avant chirement

 1   31 juillet 2013    (The Guardian) : le contenu des courriels, l'historique de
     navigation d'un utilisateur, des sites visités ou recherches eectuées, ainsi que
     les activités sur les réseaux sociaux sont transmises à la NSA

 1   Accès aux méta-données Gmail             :

      Étienne André                 Cryptographie  7                20172018    18 / 43
L'espionnage

Les révélations IV
           Qui vous contactez quand 

                                   (Figure anonymisée)

 0   2 août 2013  (Süddeutsche Zeitung) : 7 opérateurs de télécommunications
     britannicoaméricains orent à la NSA un accès complet à leurs câbles
          Outil XKeyscore
          Câbles français concernés

 0   25 août 2013    (Der Spiegel) : l'ONU et l'AIEA sont espionnées ; les
     ambassades américaines espionnent les communications sur le territoire du
     pays où elles se trouvent

      Étienne André               Cryptographie  7              20172018   19 / 43
L'espionnage

Les révélations V
 1   30 août 2013   (Washington Post) : des dizaines de milliers d'ordinateurs,
     routeurs ou pare-feux sont inltrés
          Programmes GENIE et TURBINE

 1   1er septembre 2013      (Der Spiegel) : le réseau qui relie le Ministère des
     Aaires Étrangères français à ses ambassades (protégé par VPN) a été inltré
     (ainsi que des sites .gouv.fr)

 3   1er septembre 2013    (Der Spiegel) : l'ambassade de France à Washington est
     truée de micros
          Opération Wabash

 3   5 septembre 2013     (Guardian / New York Times / ProPublica) : la NSA
     pourrait déchirer des communications sur Internet
          Programme Bullrun (USA) / Edgehill (UK)
          Portes dérobées (   backdoors)
      Étienne André                Cryptographie  7               20172018      20 / 43
L'espionnage

Les révélations VI
          Faiblesses des implémentations plutôt que des algorithmes ?

 3   Septembre 2013 (The New York Times) : corruption de la fonction
     RDRAND des processeurs Intel
          Générateur Dual_EC_DRBG exclusivement écrit par la NSA pour
          lui servir de porte dérobée
          Les nombres aléatoires nécessaires à la cryptographie asymétrique
          deviennent un peu moins aléatoires

 1   Septembre 2013    (Linus Torvalds) : Tentative (avortée) de corruption du
     noyau Linux

 2   7 septembre 2013     (Der Spiegel) : La NSA récupère les principales données
     (contacts, SMS et localisation) des téléphones sous iOS, Google Android, et
     Blackberry

      Étienne André               Cryptographie  7               20172018      21 / 43
L'espionnage

Les révélations VII
 2   9 septembre 2013    (Greenwald) : Le réseau interbancaire SWIFT est
     espionné
          Via les réseaux informatiques de 70 banques, mais également grâce
          aux SMS de conrmation envoyés par les banques

 3   11 septembre 2013    (The Guardian) : la NSA partage des données brutes
     avec Israël

 2   28 septembre 2013    (The New York Times) : prolage de citoyens américains
          Religion, contacts, emploi, localisation, etc.

 1   30 septembre 2013      (The Guardian) : Chaque jour, la NSA sauvegarde
     l'historique des pages Web consultées et les mots de passe de millions
     d'utilisateurs
          Base de données Marina

      Étienne André               Cryptographie  7             20172018     22 / 43
L'espionnage

Les révélations VIII
 2   4 octobre 2013   (The Guardian) : le réseau Tor est espionné par la NSA
          But : désanonymiser les utilisateurs

 1   6 octobre 2013     (O Globo) : Espionnage économique de ministères et
     entreprises brésiliens

 1   15 octobre 2013      (Washington Post) : récupération quotidienne de centaines
     de milliers de listes de contacts
          En un jour (2012) : 444 743 listes de contacts courriels de comptes
          Yahoo !, 82 857 comptes Facebook, 33 697 comptes Gmail

 0   21 octobre 2013    (Le Monde) : la France est massivement espionnée
          Enregistrement automatique d'appels de cibles (3 millions par jour
          en moyenne)
          SMS contenant certains mots-clés
          Collaboration d' un opérateur de télécommunications français 

      Étienne André                Cryptographie  7               20172018   23 / 43
L'espionnage

Les révélations IX
          Espionnage d'entreprises et d'hommes d'aaires (Orange,
          Alcatel-Lucent)
          Espionnage des écrans, imprimantes, réseaux des diplomates
          français

 0   26 octobre 2013   (Der Spiegel) : le téléphone de la chancelière allemande
     Angela Merkel est espionné depuis 2002

 3   26 octobre 2013   (Süddeutsche Zeitung) : la NSA a un accord de partage de
     documents systématique avec la France (nom de code : Lustre), Israël, la
     Suède et l'Italie

 2   30 octobre 2013   (Washington Post) : les connexions inter-serveurs de Yahoo !
     et Google sont écoutées (et ne sont pas chirées !)

 2   17 novembre 2013     (Der Spiegel) : les diplomates étrangers sont pistés avant
     même l'arrivée dans leur hôtel. . . grâce à leur réservation en ligne

      Étienne André                Cryptographie  7               20172018      24 / 43
L'espionnage

Les révélations X
 0   4 décembre 2013     (Washington Post) : 5 milliards de géolocalisation sur des
     centaines de millions de téléphones sont stockées chaque jour

 1   9 décembre 2013   (AIUK) : L'ONG Amnesty International porte plainte
     contre le Royaume-Uni pour accès à ses communications (programme
     Tempora)

 1   30 décembre 2013       (Mediapart) : La NSA a piraté le câble SEA-Me-We-4 qui
     relie l'Europe à l'Asie et l'Afrique, en piratant 16 sociétés dont Orange
     (programme QUANTUMINSERT)

 3   30 décembre 2013     (Der Spiegel) : la NSA intercepte des colis an de
     modier les ordinateurs commandés via Internet, avant qu'ils arrivent à leur
     destinataire

 3   2 janvier 2014  (Washington Post) : la NSA serait  tout près  de réaliser un
     ordinateur quantique (permettant de potentiellement casser RSA)

      Étienne André                Cryptographie  7               20172018   25 / 43
L'espionnage

Les révélations XI
 1   27 janvier 2014   (chaîne ARD) : La NSA utilise ses programmes pour de
     l'espionnage industriel

 2   27 janvier 2014   (The Guardian) : La NSA utilise de nombreuses applications
     mobiles pour espionner les citoyens, notamment Google Maps et Angry Birds

 1   27 février 2014 (The Guardian) : Des millions de webcams sont collectées
     par le GCHQ (salons de tchat Yahoo !)
          et 10 % représentent des gens nus

 3   Mars 2014    (équipe Replicant) : une porte dérobée (backdoor) est trouvée
     dans les téléphones Samsung Galaxy

 3   18 mars 2014 (Washington Post) : un pays entier a été mis sur écoute par la
     NSA (programmes Mystic et Retro) à partir de 2011
          Il s'agirait de l'Afghanistan (non conrmé)

      Étienne André               Cryptographie  7               20172018   26 / 43
L'espionnage

Les révélations XII
 3   15 mai 2014   (Ars Technica) : des routeurs Cisco sont interceptés et modiés
     pour être mis sous surveillance

 0   13 août 2014     (Der Spiegel) : la NSA et le GCHQ ont un accès clandestin à 5
     opérateurs de télécommunications allemands (Deutsche Telekom, Netcologne,
     Stellar, Cetel et IABG)
          Programme Treasure Map
          Moyen technique supposé : obtention de mots de passes de salariés
          de l'entreprise

 0   18 août 2014   (Numerama) : Chrome envoie tous vos mots de passe vers les
     serveurs de Google

 3   17 septembre 2014    (The New York Times) : la NSA partage de façon
     systématique des données brutes avec les services israéliens
          Données brutes : ni censurées ni éditées

      Étienne André                Cryptographie  7              20172018    27 / 43
L'espionnage

Les révélations XIII
          Israël che de nombreuses informations sur les Palestiniens
          (orientation sexuelle, état de santé, relations extraconjugales. . .), et
          le contenu des conversations des Américains ayant contacté
          (téléphone, email) des Israéliens ou Palestiniens

 0   23 octobre 2014    (Bild) : plus de 300 responsables politiques allemands sont
     toujours espionnés par la NSA

 1   12 décembre 2014     (Bug Brother, Le Monde) : la NSA a une station d'écoute
     à 350 m de l'Élysée à Paris, (mal) cachée sur le toit de l'ambassade des USA

 1   19 février 2015   (The Intercept) : la NSA et le GCHQ ont volé des clés de
     chirement de cartes SIM du fabricant français Gemalto, permettant d'accéder
     à une quantité  sidérante  de communications

 2   avril 2015 (Der Spiegel) : le BND (service du renseignement extérieur
     allemand) a espionné des entreprises européennes (dont EADS) pour le compte
     de la NSA

      Étienne André                Cryptographie  7               20172018   28 / 43
L'espionnage

Les révélations XIV
 2   30 avril 2015   (Süddeutsche Zeitung) : le BND a espionné des hauts
     fonctionnaires européens (dont Élysée et Commission Européenne) pour le
     compte de la NSA. Ironiquement, l'infrastructure du BND a été bâtie par. . . la
     France

 3   11 mai 2015   (The Intercept) : la NSA dispose de techniques très avancées de
     reconnaissance vocale

 2   5 juin 2015  (Le Monde) : Deutsche Telekom a espionné la France pour le
     compte de la NSA

 3   22 juin 2015   (The Guardian) : la surveillance par le GCHQ d'associations
     dédiées au respect des droits humains jugée illégale
          mais principalement en raison de son côté massif, et non      per se

 1   16 août 2015 (The New York Times) : le géant des télécoms américains
     AT&T fournit à la NSA 1 milliard de relevés de téléphones portables. . . par
     jour

      Étienne André                Cryptographie  7               20172018     29 / 43
L'espionnage

Les révélations XV
 3   26 octobre 2015    (Der Spiegel) : le malware Regin de la NSA retrouvé sur
     l'ordinateur portable du directeur de la chancellerie fédérale allemande
     (Bundeskanzleramt) Peter Altmaier

 3   6 novembre 2015    : le MI5 reconnaît avoir collecté des données téléphoniques
     pendant plus de 10 ans de manière illégale
          Solution : la Grande-Bretagne propose de. . . rendre la pratique
          légale

 2   6 juillet 2016   (Mediapart / Reets) : la France dispose depuis 2009 d'un
     dispositif de surveillance automatisé sur le réseau ADSL permettant de
     collecter les métadonnées
          Programme IOL
          non autorisé à l'époque
          légal depuis la loi PS sur la surveillance de masse

      Étienne André                Cryptographie  7               20172018      30 / 43
L'espionnage

Les révélations XVI

 2   7 décembre 2016    (The Intercept / Le Monde) : les téléphones portables à
     bord des avions Air France sont espionnés
          permet même de les faire redémarrer pour forcer l'utilisateur à
          saisir son identiant

 3   7 décembre 2016      (The Intercept / Le Monde) : la diplomatie jordanienne et
     israélienne, et de nombreuses entreprises et universités, sont espionnées par le
     GCHQ

 3   15 juin 2017   (Mediapart / La Repubblica) : la CIA peut pénétrer les points
     d'accès Wi-Fi (outil CherryBlossom)

      Étienne André                Cryptographie  7                20172018    31 / 43
Quelques conséquences

Plan: Quelques conséquences

1   Petit historique

2   L'espionnage

3   Quelques conséquences

4   Quelques solutions

5   Questions ouvertes

      Étienne André                  Cryptographie  7   20172018   32 / 43
Quelques conséquences

Questions conséquences

   Prise de conscience de la société civile
        Mise en lumière de certaines associations (Quadrature du Net,
        Framasoft)
        Intérêt croissant de la part des organisations de défense des droits
        humains (telles que Amnesty International)

   Enquêtes dans quelques (rares) pays : Brésil, Allemagne
        Peu de sanctions néanmoins

    Étienne André                  Cryptographie  7          20172018   33 / 43
Quelques conséquences

Évolution des lois

   Limitation de certains pouvoirs
        Aux USA, meilleur encadrement de la NSA

   À l'inverse : légalisation de certaines pratiques de surveillance de
   masse
        Royaume-Uni, Canada
        Un cas extrême : la France, où le parti socialiste a légalisé la
        surveillance de masse ( loi relative au renseignement , juillet
        2015) sans recours possible en pratique, puis le chage intégral de
        toute la population (chier  Titres Électroniques Sécurisés , 30
        octobre 2016)

    Étienne André                 Cryptographie  7            20172018    34 / 43
Quelques conséquences

Généralisation du chirement

   Explosion du nombre de site en HTTPS
     /   Mais ne protège que le transport

   Communications inter-serveurs désormais souvent chirées

   Circulation des courriels entre opérateurs désormais souvent
   chirée

    Étienne André                 Cryptographie  7    20172018   35 / 43
Quelques solutions

Plan: Quelques solutions

1   Petit historique

2   L'espionnage

3   Quelques conséquences

4   Quelques solutions

5   Questions ouvertes

      Étienne André                Cryptographie  7   20172018   36 / 43
Quelques solutions

Quelques parades à la surveillance
 , Logiciels libres (GNU Linux, Firefox, etc.)
         Condition nécessaire mais non susante
         (contre-exemple : Google Android !)

 , Messagerie électronique chirée (par exemple GnuPG)
         Et hébergée sur un serveur sûr

 , Réseau Tor et navigateur Tor Browser Bundle

 , SMS sécurisés par TextSecure et appels par RedPhone
 , Système d'exploitation anonymisé TAILS
         Fonctionne sur une simple clé USB

 , Système d'exploitation Android Replicant

. . .et plus sur https://prism-break.org/fr/
et https://degooglisons-internet.org/
     Étienne André              Cryptographie  7   20172018   37 / 43
Quelques solutions

Témoignage de Christopher Soghoian

 Déjà, avant les révélations de Snowden, je payais mes achats en
liquide, je n'avais pas de compte Facebook et, quand je participais à
une réunion importante, j'ôtais la batterie de mon téléphone.
Désormais, je prends encore plus de précautions, j'ai renforcé la
sécurité de mes communications et de mes appareils. Pour les
entretiens importants, je demande à mes interlocuteurs de venir se
promener avec moi dans un parc de Washington.
                     Christopher Soghoian (lanceur d'alerte), Le Monde, 11/12/2013

     Étienne André              Cryptographie  7                20172018    38 / 43
Quelques solutions

Témoignage de Micah Lee

               (Analyste technique au magazine en ligne The Intercept)

  Ed Snowden Taught Me To Smuggle Secrets Past Incredible
               Danger. Now I Teach You. 
(Ou comment un mystérieux inconnu l'a contacté via une messagerie
ultra-sécurisée et anonyme, et lui a demandé de le mettre en contact
avec Glenn Greenwald via des moyens ultra-sécurisés)

À lire sur
https://firstlook.org/theintercept/2014/10/28/
smuggling-snowden-secrets

     Étienne André              Cryptographie  7       20172018   39 / 43
Quelques solutions

Quelques idées inutiles

 / Utiliser HTTPS pour accéder à un site américain
        Ne permet pas une condentialité parfaite
        Puisque la NSA peut accéder à votre activité depuis les serveurs
        concernés
        Reste a priori utile pour l'authenticité (et pour la condentialité
        vis-à-vis des attaquants lambda)

 / Utiliser SSL pour sa messagerie
        Ne permet pas une condentialité parfaite
        Puisque, sauf exception, le courriel circule ensuite en clair
        Reste a priori utile pour l'authenticité (et pour la condentialité
        vis-à-vis des attaquants lambda si le courriel est ensuite chiré)

    Étienne André               Cryptographie  7              20172018     40 / 43
Questions ouvertes

Plan: Questions ouvertes

1   Petit historique

2   L'espionnage

3   Quelques conséquences

4   Quelques solutions

5   Questions ouvertes

      Étienne André              Cryptographie  7   20172018   41 / 43
Questions ouvertes

Questions ouvertes (1/2)

   La NSA a-t-elle cassé RSA ?
        Plutôt non.
        Ils trichent. Ils protent de mises en ÷uvre inadéquates des
        systèmes de cryptage, de mauvais générateurs de nombres
        aléatoires, et de clés de chirement faibles  ou alors ils les volent.
        (Bruce Schneier, 19/02/2014,       largeur.com)

    Étienne André               Cryptographie  7               20172018   42 / 43
Questions ouvertes

Questions ouvertes (2/2)

   Pourquoi la France n'a-t-elle pas protesté contre l'espionnage
   américain ?
        11 septembre 2013 : la France espionne le département de la
        Défense des États-Unis
        26 octobre 2013 (Süddeutsche Zeitung) : la NSA a un accord de
        partage de documents systématique avec la France
        26 novembre 2013 : la France a eu un programme illégal de
        surveillance téléphonique (Pergame, 20122013)
        29 novembre 2013 : la France échange d'énormes quantités de
        données avec la NSA et le GCHQ
        20152016 : mise sous surveillance de l'intégralité de la population
        française

   Après le logiciel libre, à quand le matériel libre ?

    Étienne André               Cryptographie  7            20172018   43 / 43
Sources et références

                Sources et références

Étienne André                Cryptographie  7   20172018   44 / 43
Sources et références

Le scandale de la NSA pour les nuls

    Le scandale de la NSA pour les nouilles  (Klaire fait grr, 23
   octobre 2013)
   http://www.klaire.fr/2013/10/23/le-scandale-de-la-nsa-pour-les-nouilles/

    Comment la NSA vous surveille (expliqué en patates)  (Le
   Monde, 21 octobre 2013)
   www.lemonde.fr/technologies/video/2013/10/21/comment-la-nsa-vous-surveille-explique-en-patates_

   3499887_651865.html

    Étienne André                       Cryptographie  7                        20172018      45 / 43
Sources et références

Quelques sources et références

   Wikipedia : Edward Snowden
   https://fr.wikipedia.org/wiki/Edward_Snowden

   Alternatives à l'espionnage par la NSA
   https://prism-break.org/#fr

   Visualisez vos méta-données Gmail
   https://immersion.media.mit.edu

   http://www.numerama.com/magazine/

   27033-linus-torvalds-avoue-des-pressions-pour-mettre-un-backdoor-dans-linux-maj.html

   . . .et tous les articles du Guardian, Washington Post, Spiegel, Le
   Monde, etc.

    Étienne André                       Cryptographie  7                       20172018   46 / 43
Sources et références

Filmographie

   Citizenfour (2014)
   Documentaire de Laura Poitras
   https://fr.wikipedia.org/wiki/Citizenfour

   Snowden (2016)
   Fiction de Oliver Stone avec Joseph Gordon-Levitt
   https://fr.wikipedia.org/wiki/Snowden_(film)

    Étienne André                       Cryptographie  7   20172018   47 / 43
Licence

                 Licence

Étienne André   Cryptographie  7   20172018   48 / 43
Licence

Source des images utilisées I
         Titre : Combination discs
         Auteur : Oldie
         Source : http://commons.wikimedia.org/wiki/File:Combination_discs.png
         Licence : CC BY-SA 3.0

         Titre : The seal of the U.S. National Security Agency
         Auteur : U.S. Government
         Source : https://commons.wikimedia.org/wiki/File:National_Security_Agency.svg
         Licence : Domaine public

         Titre : The NSA whistleblower
         Auteur : Laura Poitras / Praxis Films
         Source : https://commons.wikimedia.org/wiki/File:Edward_Snowden-2.jpg
         Licence : CC BY

         Titre : Portrait of Glenn Greenwald
         Auteur : Glenn Greenwald
         Source : https://commons.wikimedia.org/wiki/File:Glenn_greenwald_portrait.jpg
         Licence : CC BY-SA 3.0 / GNU FDL

    Étienne André                     Cryptographie  7                          20172018   49 / 43
Licence

Source des images utilisées II
         Titre : Laura Poitras 2014
         Auteur : Katy Scoggin
         Source : https://commons.wikimedia.org/wiki/File:Laura_Poitras_2014.jpg
         Licence : CC BY 3.0

         Titre : Logo of the British newspaper The Guardian
         Auteur : Nico89abc
         Source : https://commons.wikimedia.org/wiki/File:The_Guardian.svg
         Licence : Domaine public

         Titre : The Logo of The Washington Post.
         Auteur : The Washington Post
         Source : https://commons.wikimedia.org/wiki/File:The_Logo_of_The_Washington_Post_Newspaper.svg
         Licence : Domaine public

         Titre : Métadonnées Gmail (exemple)
         Auteur : Étienne André +       https://immersion.media.mit.edu
         Source : Own work
         Licence : CC BY-SA

         Titre : Christopher Soghoian at the 30th Chaos Communication Congress in Hamb

    Étienne André                     Cryptographie  7                        20172018       50 / 43
Licence

Source des images utilisées III

         Auteur : Tobias Klenze
         Source : https://en.wikipedia.org/wiki/File:2013-12-29_30C3_-_Christopher_Soghoian_3145.JPG
         Licence : CC BY / GFDL

    Étienne André                     Cryptographie  7                        20172018      51 / 43
Licence

Licence de ce document
Ce support de cours peut être republié, réutilisé et modié selon les
termes de la licence Creative Commons
Attribution-NonCommercial-ShareAlike 3.0 Unported (CC
BY-NC-SA 3.0)

            https://creativecommons.org/licenses/by-nc-sa/3.0/

Auteur : Étienne André
                                         (Source LATEX disponible sur demande)

     Étienne André            Cryptographie  7               20172018   52 / 43
Vous pouvez aussi lire